hacker piege hacker

Hackers : le Guide Complet – qu’est-ce que c’est comment s’en protéger ?

Les hackers sont de plus en plus nombreux, et certains représentent une grave menace pour les particuliers et les entreprises. Découvrez tout ce que vous devez savoir sur le hacking et comment vous en protéger à travers notre guide complet : définition, histoire, différentes catégories…

Le terme  » hacking  » fait référence à des activités visant à compromettre les appareils électroniques tels que les ordinateurs, les smartphones, les tablettes, ou même des réseaux informatiques entiers.

Ces pratiques ne sont pas toujours malfaisantes, mais les termes de  » hacking  » et de  » hackers  » font le plus souvent référence à des activités illégales de cybercriminalité. L’objectif peut être un gain financier, l’espionnage informatique, mais il peut aussi s’agir d’actions politiques ou parfois même d’un simple divertissement pour le pirate.

Le hacking repose principalement sur des manipulations techniques. Cependant, les hackers manipulent aussi parfois la psychologie humaine, par exemple pour piéger une victime et l’inciter à cliquer sur un lien ou à fournir ses données personnelles. On utilise souvent le terme  » d’ingénierie sociale  » pour définir ces tactiques.

Le concept de hacking englobe toutes les catégories de cyberattaques et de malwares utilisés contre les particuliers, les entreprises ou les gouvernements. On peut notamment citer le malvertising, les botnets, les attaques DDoS, les ransomwares, les Chevaux de Troie, les virus et les vers informatiques.

De nos jours, le hacking représente un véritable marché estimé à plusieurs milliards de dollars. Les acteurs de ce marché ont établi de véritables infrastructures criminelles.

Même les personnes ne disposant d’aucune connaissance en informatique peuvent aujourd’hui acheter des outils de hacking  » clé en main  » prêts à l’usage pour s’en prendre à leurs cibles ou à leurs ennemis. Ces outils sont développés et mis en vente par des hackers, notamment sur le Dark Web.

Par exemple, pour 10 dollars, il est possible d’acheter un outil permettant d’accéder à distance à un ordinateur Windows. L’utilisateur peut ensuite voler des données, déployer des malwares ou perturber le fonctionnement du système. C’est ce que l’on appelle le  » hacking en tant que service « .

L’histoire des hackers

Le terme de hacking fut inventé dans les années 1970. Il fut popularisé en 1980, par un article paru dans Psychology Today portant le titre  » The Hackers Papers « . Cet article évoquait la nature addictive des ordinateurs.

En 1982, dans le film de science-fiction américain Tron, le protagoniste utilise le terme de  » hacking  » pour décrire son intention d’entrer de force dans le système informatique d’une entreprise. Le film  » WarGames  » sorti l’année suivante a aussi contribué à démocratiser ce concept.

Dans ce film, les personnages principaux s’infiltrent sur le réseau informatique de l’armée américaine. La même année, dans le monde réel, une bande d’adolescents parvient à pirater des ordinateurs aux États-Unis et au Canada.

Le Los Alamos National Laboratory, le Sloan-Kettering Cancer Center, et la Security Pacific Bank furent notamment pris pour cibles. Un article du Newsweek utilisera le terme de  » hacker  » dans un article couvrant l’affaire.

Le hacking a ensuite gagné en popularité tout au long des années 1980. De nombreux groupes se sont formés aux États-Unis et dans le monde. Certaines attaques spectaculaires ont marqué l’histoire, menées contre des gouvernements ou de grandes entreprises.

Des lois sont aussi entrées en vigueur, et beaucoup de hackers ont été arrêtés. En parallèle, de nombreux romans, films et magazines ont continué à entretenir le hacking dans la culture populaire.

De nos jours, le hacking a atteint une tout autre dimension. Il est utilisé à des fins de terrorisme, tandis que certains hackers sont directement employés par les gouvernements. Les cybercriminels mènent une guerre sans merci contre les géants de la cybersécurité.

Quels sont les différents types de hackers ?

Dans l’imaginaire collectif, un  » hacker » est souvent perçu comme un jeune surdoué de l’informatique usant de son talent à des fins malhonnêtes. Toutefois, il s’agit d’une vision étriquée du monde du hacking.

Malgré les idées reçues, il est important de comprendre qu’un hacker n’est pas forcément un cybercriminel. De manière générale, un hacker est une personne utilisant la programmation ou d’autres techniques informatiques pour relever un défi ou résoudre un problème.

Certains hackers utilisent leurs compétences pour des causes justes… tandis que d’autres s’en servent pour commettre des crimes. De nombreux hackers se trouvent aussi entre les deux…

Les hackers  » White Hat « 

Un hacker  » white hat  » est un expert en sécurité informatique ou un programmeur utilisant son savoir-faire de façon éthique. Son but peut être d’aider une entreprise à trouver des vulnérabilités de cybersécurités sur son site web ou ses logiciels. Il n’essayera pas d’exploiter ou de profiter d’une faille, mais aidera l’entreprise à la corriger.

Certaines entreprises emploient leurs propres hackers white hat. Elles peuvent aussi se tourner vers des fournisseurs de services comme HackerOne, proposant de tester les logiciels pour y découvrir d’éventuels bugs et vulnérabilités.

Les hackers  » Black Hat « 

En revanche, les hackers  » Black Hat  » sont des cybercriminels. Ils utilisent leurs compétences en programmation pour s’infiltrer sur les systèmes de leurs cibles, professionnels ou particuliers, et dérober leurs données.

Grâce à leur expertise, ils contournent la sécurité des ordinateurs pour voler, frauder, espionner, ou tout simplement faire du mal. En français, on les appelle aussi pirates informatiques.

Parmi les hackers Black Hat, certains sont payés par des entreprises afin de dérober des informations sur les produits ou les services d’un concurrent.

Les hackers  » Grey Hat « 

La distinction entre hackers  » White Hat  » et  » Black Hat  » s’inspire des films de genre Western. Dans ces fictions cinématographiques, les protagonistes portent souvent des chapeaux blancs tandis que leurs ennemis portent des chapeaux noirs.

Il existe aussi des hackers  » Gray Hat  » (chapeau gris) ne prenant pas vraiment parti sur le plan idéologique. Beaucoup d’entre eux cherchent à s’enrichir en exploitant les vulnérabilités d’entreprises, mais leur proposeront aussi de les réparer moyennant rémunération.

Certains hackers recherchent uniquement la gloire et veulent se forger une réputation au sein de la communauté du hacking. Pour y parvenir, ils vandalisent des sites web afin de prouver qu’ils ont réussi à contourner leur sécurité.

Les hackers gouvernementaux

À l’ère du numérique, de nombreux gouvernements n’hésitent plus à faire appel aux services de hackers pour pirater les systèmes des pays ennemis. Le but peut être de dérober des données, de déstabiliser l’infrastructure, ou tout simplement de semer la discorde et la confusion.

Parmi les pays s’adonnant à ces pratiques, on compte notamment la Chine, les États-Unis et la Russie. Outre ces grandes puissances, l’Iran est connu pour son armée de hackers extrêmement talentueux.

Les hacktivists

Les  » hacktivists  » sont des hackers servant une cause politique, idéologique, sociale ou religieuse. Ils peuvent par exemple chercher à attirer l’attention du public sur un problème en révélant des informations sensibles sur une cible telle qu’une entreprise ou un gouvernement.

Certains groupes d’hacktivists sont très connus. On peut citer Anonymous, WikiLeaks ou encore LulzSec.

Les hackers de smartphones

Traditionnellement, le hacking est associé aux ordinateurs Windows. Cependant, de nos jours, les smartphones sont devenus les appareils informatiques les plus utilisés devant les PC. On compte plus de deux milliards de ces appareils en circulation à l’échelle mondiale.

Il n’est donc pas surprenant que de plus en plus de hackers se spécialisent sur le piratage d’OS mobiles comme Android et iOS. On les appelle les  » phreakers « , pour  » phone hackers « . Ce terme était jadis utilisé pour désigner les hackers piratant les réseaux de télécommunications.

Les phreakers modernes utilisent différentes techniques pour accéder au smartphone d’une cible, intercepter ses messages vocaux, surveiller ses appels et ses messages textuels, ou même pour espionner secrètement son micro et sa caméra.

Les smartphones Android sont plus vulnérables que les iPhone, notamment à cause du caractère open source de l’OS de Google et du manque de standards en matière de développement logiciel.

Les cybercriminels sont en mesure de consulter toutes les données stockées sur un smartphone Android, de suivre sa position géographique, ou de répandre des malwares entre les utilisateurs.

Les chevaux de Troie prolifèrent sur les boutiques d’applications, y compris parfois sur les plateformes de confiance comme le Play Store officiel de Google. Et ce, malgré les nombreuses mesures de sécurité mises en place. En téléchargeant une application inoffensive en apparence, un utilisateur peut télécharger contre son gré un adware, un spyware, un ransomware ou tout autre logiciel malveillant.

Les hackers sur Mac

Contrairement aux idées reçues, les ordinateurs Windows ne sont pas les seuls menacés par le hacking. Les Mac d’Apple sont eux aussi pris pour cibles.

En 2017, une campagne de phishing a été orchestrée en Europe. Un Cheval de Troie, signé avec un certificat de développeur Apple valide, affichait sur l’écran un message invitant l’utilisateur à mettre à jour OS X. Si l’utilisateur acceptait, les hackers pouvaient accéder à toutes ses données et surveiller ses communications et sa navigation web.

De temps à autre, une vulnérabilité dans le hardware est aussi exploitée par les criminels. Début 2018, The Guardian révélait par exemple l’existence des failles Meltdown et Spectre sur les processeurs des Mac.

Le malware Calisto, variante de Proton Mac, a circulé en toute discrétion pendant deux ans avant d’être découvert en juillet 2018. Il était dissimulé dans un installateur de cybersécurité pour Mac, et pouvait capturer les noms d’utilisateurs et mots de passe des victimes.

Il est donc illusoire de penser que les Mac sont à l’abri des malwares et du hacking. Ces machines doivent être protégées et utilisées avec prudence, au même titre que les PC Windows.

Qu’est-ce que le cybercrime ?

Le cybercrime désigne l’utilisation d’ordinateurs et de réseaux pour effectuer des activités illégales telles que la propagation de virus informatiques, le harcèlement en ligne, les transferts de fonds non autorisés et bien plus encore.

La plupart des cybercrimes sont commis par le biais d’internet, mais les malandrins peuvent aussi exploiter les smartphones en envoyant des SMS ou des messages textuels corrompus sur les diverses applications de messageries.

Il existe une large variété de types de cybercrimes. On pense souvent d’abord à la fraude informatique, qui consiste à tromper la victime via un ordinateur ou autre système informatique pour le gain personnel.

La violation de vie privée consiste quant à elle à exposer des données personnelles comme les adresses email, les numéros de téléphone ou les mots de passe sur des sites web ou des réseaux sociaux. L’usurpation d’identité est l’exploitation de ces données afin de se faire passer pour cette personne.

En accédant au compte bancaire d’une personne, un cybercriminel peut aussi réaliser des virements illégaux. Certains hackers peuvent aussi utiliser les données de carte bancaire pour créer de fausses cartes et pirater un distributeur de billets.

Les attaques de type  » DDoS « , ou attaques par déni de service, reposent sur l’utilisation de multiples ordinateurs pour surcharger des serveurs afin de provoquer une panne. Enfin, le  » spam  » est l’envoi d’emails contenant généralement des publicités ou même des malwares.

Il ne s’agit là que de quelques exemples, et les types de cybercrimes ne cessent de se diversifier au fil du temps. Par exemple, les  » ransomwares  » ou rançongiciels se sont popularisés avec l’essor des cryptomonnaies, permettant de recevoir une rançon en tout anonymat…

Hackers : quels dangers pour votre entreprise ?

Rien qu’au second semestre 2018, les cyberattaques menées par des hackers contre les entreprises ont augmenté de 55%. Les Chevaux de Troie et les Ransomwares sont devenus particulièrement fréquents, respectivement en hausse de 84% et 88%.

Des malwares comme Emotet, TrickBot et GandCrab sont particulièrement dangereux pour les entreprises. Ces logiciels malveillants exploitent la technique du  » malspam  » pour infecter leurs cibles : des mails de spams déguisés en messages de marques connues incitent l’utilisateur à cliquer sur des liens de téléchargement ou à ouvrir une pièce jointe corrompue.

Si les hackers parviennent à entrer sur le réseau, les risques sont multiples. Il est possible que les données de votre entreprise soient volées et vendues ou exposées sur le web.

Les malfrats peuvent aussi paralyser les systèmes informatiques et demander une rançon massive, de l’ordre de plusieurs centaines de milliers d’euros. Il est donc essentiel de se protéger des hackers.

Comment protéger votre entreprise contre les hackers ?

Face à la recrudescence de cyberattaques contre les entreprises, il est important de protéger votre organisation contre cette menace. Pour y parvenir, vous pouvez mettre en place plusieurs mesures.

Pensez tout d’abord à segmenter votre réseau, autrement dit à répartir vos données entre plusieurs sous-réseaux pour réduire votre exposition lors d’une attaque. Ceci vous permettra de limiter les infections à quelques appareils plutôt qu’à l’infrastructure entière.

Une autre initiative consiste à restreindre l’accès aux données pour les employés. Autorisez chacun à n’accéder qu’aux informations et aux outils dont il a besoin, pour réduire le risque d’une fuite de données en cas de piratage d’un compte ou minimiser l’impact d’une attaque par ransomware.

Veillez aussi à réaliser des  » backups «  pour sauvegarder les données de l’entreprise. De cette manière, si un système est infecté par un malware, vous pouvez tout simplement effacer toutes les données et les restaurer à partir d’un backup.

Les employés de l’entreprise doivent par ailleurs être formés à détecter les malwares et les spams malveillants. Un email suspect en provenance d’un expéditeur inconnu doit être immédiatement identifié. De même, un fichier exécutable en pièce jointe représente généralement une menace et doit susciter la méfiance.

De même, les équipes doivent avoir le réflexe de créer des mots de passe robustes et d’utiliser l’authentification à facteurs multiples. L’authentification à deux facteurs est un strict minimum.

Veillez aussi à ce que les logiciels utilisés par votre entreprise soient mis à jour, et déployez les correctifs dès qu’ils sont distribués par les fournisseurs. Par exemple, Emotet et Trickbot exploitent les vulnérabilités EternalBlue et DoublePulsar de Windows qui ont pourtant été corrigées par Microsoft.

Comment se protéger des hackers ?

Les hackers (Black Hat) représentent une véritable menace, mais vous pouvez vous en protéger. Tout d’abord, téléchargez un logiciel de type anti-malware pour votre PC ou votre smartphone. Un tel logiciel est capable de détecter et de neutraliser un malware, ou de bloquer les connexions vers les sites web malveillants de phishing.

Sur smartphone, téléchargez uniquement des applications en provenance de boutiques d’application officielles, réputées et dignes de confiance. Les plus fiables sont le Google Play Store sur Android et l’Apple App Store sur iPhone / iPad.

Même sur ces boutiques, veillez à lire les avis des autres utilisateurs avant de cliquer sur le bouton de téléchargement. Si une application est mal notée, ou très peu téléchargée, il peut être préférable de s’en méfier.

Veillez à toujours mettre à jour le système d’exploitation de vos machines, qu’il s’agisse d’un smartphone ou d’un ordinateur. De manière générale, tous les logiciels et applications que vous utilisez doivent être mis à jour aussi souvent que possible.

Lorsque vous naviguez sur internet, évitez de visiter des sites web suspects ou méconnus. Dans les emails, méfiez-vous des liens ou des pièces jointes. Surtout si vous ne connaissez pas l’expéditeur.

Apprenez aussi à repérer les comportements suspects. Par exemple, une banque ou une application de paiement ne vous demandera jamais vos identifiants de connexion ou votre numéro de carte bleue par email.

Malgré toutes ses précautions, il est tout à fait possible que vos mots de passe soient compromis lors d’une fuite de données. Si vous utilisez le même mot de passe sur plusieurs sites web (une pratique à bannir), les hackers qui mettent la main dessus pourront s’en servir pour pirater vos comptes.

Pour savoir si vos mots de passe sont en fuite, vous pouvez utiliser des outils en ligne gratuits comme Have I Been Pwned ou Firefox Monitor. Si tel est le cas, vous devez immédiatement changer ce mot de passe.

Cependant, de manière générale, il est très dangereux d’utiliser un même mot de passe sur plusieurs plateformes. Utilisez plutôt un gestionnaire de mots de passe pour pouvoir choisir un mot de passe robuste et unique pour chaque service, sans avoir à le mémoriser.https://www.youtube.com/watch?v=2pEvN-6gL1I

Dark Web : les hackers se font piéger par d’autres hackers

Jamais auparavant il n’avait été aussi simple de lancer des cyberattaques. Pour quelques dizaines d’euros sur les forums du Dark Web, n’importe qui peut se procurer des outils de  » hacking  » et pirater facilement la cible de son choix même sans disposer de connaissances en la matière. Certains permettent par exemple d’extraire des données en provenance d’une base de données.

Malheureusement pour ces cybercriminels amateurs, les véritables hackers ont perçu ici une opportunité nouvelle. Le chercheur en sécurité Amit Serper de Cybereason a découvert que les outils de hacking en question sont désormais eux-mêmes infectés par des malwares.

Grâce à un Cheval de Troie dissimulé dans le package, les hackers peuvent obtenir l’accès complet à la machine de l’acheteur dès lors que l’outil est ouvert. Cependant, en plus d’ouvrir une porte dérobée sur l’ordinateur du malfrat, le malware permet aussi l’accès à toutes les machines que celui-ci a déjà attaquées.

Ainsi, si votre ordinateur est pris pour cible par l’un de ces outils corrompus, la machine est non seulement accessible par l’auteur de l’attaque, mais aussi par les hackers qui ont infecté l’outil au préalable.

Selon Serper, le malware utilisé pour corrompre les outils de hacking est le njRat. Il s’agit d’un puissant Cheval de Troie permettant au cyberattaquant d’obtenir l’accès total à l’ordinateur de sa cible. Il peut alors consulter les fichiers, les mots de passe, ou même accéder à la webcam et au microphone.

Ce Cheval de Troie date de 2013, et était fréquemment utilisé au Moyen-Orient. D’ordinaire, ce malware se propage par le biais d’emails de phishing et de disques durs infectés. Plus récemment, les hackers ont injecté le malware sur des sites web non sécurisés afin d’éviter d’être détectés.

A priori, l’injection de njRat dans les outils de hacking survient quotidiennement et pourrait être automatisée. Pour l’heure, on ignore qui sont les cybercriminels à l’origine de cette campagne